Stratégie de mobilité

Documents pareils
Garantir une meilleure prestation de services et une expérience utilisateur optimale

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

RSA ADAPTIVE AUTHENTICATION

Meilleures pratiques de l authentification:

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Impartition réussie du soutien d entrepôts de données

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

L authentification forte : un must pour tous les utilisateurs

Guide de mise en œuvre de la politique BYOD

Tableau Online Sécurité dans le cloud

Dématérialisation et mobilité

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

16 conseils afin de constituer une expérience de commerce en ligne réussie

Fiche Technique. Cisco Security Agent

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Intégrer la gestion des actifs informatiques et le Service Management

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

environnements SQL Server?

EMC DATA DOMAIN OPERATING SYSTEM

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

SOCIAL CRM: DE LA PAROLE À L ACTION

& comportement utilisateur

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Solutions de gestion de la sécurité Livre blanc

QlikView sur Mobile : Au-delà du reporting

Découvrir les vulnérabilités au sein des applications Web

Guide de référence pour l achat de Business Analytics

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

La reconquête de vos marges de manœuvre

L entreprise numérique est désormais une réalité

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

Tirez plus vite profit du cloud computing avec IBM

Le nuage : Pourquoi il est logique pour votre entreprise

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Modernisation et gestion de portefeuilles d applications bancaires

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Solution. collaborative. de vos relations clients.

10 façons d optimiser votre réseau en toute sécurité

Sécurité et Consumérisation de l IT dans l'entreprise

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Solution. collaborative. de vos relations clients.

Trusteer Pour la prévention de la fraude bancaire en ligne

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse

DESCRIPTION DES PRODUITS ET MÉTRIQUES

La sécurité informatique

EMARSYS SMS INTÉGREZ LE SMS À VOTRE STRATÉGIE MULTICANAL. SANS EFFORT.

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

pour Une étude LES DÉFIS DES DSI Avril 2013

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

De quoi avez-vous besoin pour ce manuel?

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

Wonderware Mobile reporting

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Utilisation de ClarityTM pour la gestion du portefeuille d applications

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

EMC DATA DOMAIN HYPERMAX

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

FrontRange SaaS Service Management Self-Service & Catalogue de Service

ACCEDER A SA MESSAGERIE A DISTANCE

Construire une expérience client privilégiée

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

serena.com Processus et réussite Accélérez avec Serena TeamTrack

Une représentation complète

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Choisir son logiciel de caisse

#BigData Dossier de presse Mai 2014

ACCÉDER A SA MESSAGERIE A DISTANCE

Accélérez l informatique. Innovez avec votre Cloud.

Transcription:

Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité future de l entreprise Par Arun Bhattacharya, CA Technologies

Table des matières La révolution sera mobile 3 Sept conseils pour développer une stratégie mobile d entreprise 5 Comment gérer une réalité de plus en plus complexe 19 2

La révolution sera mobile La mobilité transforme nos vies et influe sur notre comportement dans de nombreux domaines : les liens que nous entretenons avec notre banque, nos achats, nos divertissements, nos voyages, nos apprentissages, nos prises de décisions, notre travail. S il est vrai que le monde comptait à peine 500 millions de lignes téléphoniques en 1990 1, il y aura bientôt plus de téléphones portables actifs que d habitants sur la planète 2. Par ailleurs, avec la connexion intelligente de milliards de capteurs et d appareils pour former «l Internet des objets», nous pourrons dans un avenir proche accéder à une infinité de produits et de services, eux aussi intelligents, via la technologie et les applications mobiles. La question qui se pose alors est la suivante : êtes-vous prêt pour la révolution mobile? Pour vous aider à y répondre, voici quelques pistes de réflexion : Vos employés mobiles peuvent-ils se connecter sans la moindre difficulté à des systèmes back-end et ainsi accroître sa productivité? Êtes-vous prêt à faire face à une augmentation exponentielle des activités de vos clients connectés en permanence? Réussissez-vous à trouver le juste équilibre entre exigences de confidentialité des clients et des employés, et objectifs de sécurité de l entreprise? Votre infrastructure et votre architecture sont-elles suffisamment flexibles et robustes pour prendre en charge des appareils, des applications et l Internet des objets? Vos équipes font-elles preuve d un niveau suffisant de réactivité pour rester en phase avec un monde des affaires qui ne s arrête jamais et à des clients connectés 24 h/24 et 7 j/7? De mon point de vue, les sociétés les plus à même d effectuer leur révolution mobile sont celles qui ont une vision de la notion de mobilité qui va bien au-delà du principe BYOD («Bring Your Own Device», autrement dit «apportez votre propre appareil»). À l avant-garde, elles développent une stratégie de mobilité qui prend en compte les exigences décrites ci-dessus, et plus encore. 1 http://www.worldmapper.org/posters/worldmapper_map331_ver5.pdf Copyright Groupe de recherche Sasi (Université de Sheffield) et Mark Newman (Université du Michigan) 2 http://www.digitaltrends.com/mobile/mobile-phone-world-population-2014/ La révolution sera mobile 3

Les trois fondements de la mobilité d entreprise Une stratégie de mobilité ne vise pas tant la gestion des appareils nomades que la promotion des activités de l entreprise, en lui permettant d intégrer et de fournir rapidement des services nouveaux et innovants. Dans cette optique, une telle stratégie sert avant tout à faciliter et à accélérer les nouvelles opportunités tout en stimulant l efficacité, plutôt qu à restreindre l accès et les choix, ce qui pourrait avoir pour conséquence négative le ralentissement de l activité. Dans tous les cas, la sécurité reste un aspect fondamental dans la concrétisation de ces services nouveaux et innovants. Toute stratégie mobile d entreprise devrait reposer sur trois principes fondamentaux : 1. Donner envie aux clients de s engager avec des solutions inédites et performantes 2. Favoriser la productivité et la connectivité des employés 3. Enrichir l entreprise de services nouveaux et innovants La révolution sera mobile 4

Sept conseils pour élaborer une stratégie mobile d entreprise imbattable Même s il est impossible d anticiper pleinement l impact de la mobilité sur votre entreprise d ici trois, cinq ou dix ans, les sept conseils pour élaborer une stratégie mobile présentés ici, à appliquer dès à présent, vous permettront d accélérer votre conversion et de poser des bases solides pour les années à venir. 1. Commencez par la fin : définissez les objectifs et les résultats escomptés. 2. Choisissez l expérience la plus adaptée : application native ou site Web mobile. 3. Efforcez-vous de livrer vos applications en continu. 4. Utilisez des API pour garantir une expérience client transparente, en n oubliant pas de les sécuriser. 5. Restez concentré sur vos priorités : le plus important reste la gestion des informations, pas l appareil. 6. Maîtrisez tous les aspects avec une stratégie de sécurité de bout en bout. 7. Optez pour une gouvernance globale de la mobilité tout en donnant à vos équipes métier les moyens d agir localement. 5

Un : Commencez par la fin : définissez les objectifs et les résultats escomptés La plupart des entreprises se lancent dans la mise en œuvre de plans de mobilité bâclés sans prendre le temps au préalable de réfléchir aux résultats souhaités. Tout de suite, leur objectif est «la compatibilité avec l ipad», sans vraiment se demander ce que l entreprise entend réaliser avec ses tablettes et autres technologies mobiles. Pour développer une stratégie de mobilité, posez-vous les questions suivantes : À l heure actuelle, comment vos employés et vos clients interagissent-ils avec votre entreprise, et comment utilisent-ils vos produits et services phares? La possibilité d entrer en contact avec votre entreprise via la mobilité crée-t-elle de nouvelles opportunités? Si oui, comment pouvez-vous en tirer profit? Avez-vous besoin de développer de nouvelles applications ou interfaces? Des processus révisés ou une infrastructure mise à niveau/mieux gérée permettraient-ils d améliorer l expérience de vos clients et de vos employés? 6

Deux : Choisissez l expérience la plus adaptée Applications mobiles et applications classiques n ont pas le même mode de développement. Les premières offrent deux approches de base : créer un site Web mobile, c est-à-dire un site Web normal configuré de sorte qu il s affiche correctement sur le petit écran d un appareil nomade et accessible à tout moment via le navigateur Web de l appareil ; développer une application mobile native, c est-à-dire une application personnalisée conçue pour un type d appareil spécifique, que l utilisateur doit télécharger et installer sur son téléphone pour pouvoir l utiliser. Les deux présentent des avantages et des inconvénients. 7

Sites Web mobiles : avantages et inconvénients Avantages : Dans de nombreux cas, les sites Web mobiles représentent une bonne introduction aux activités de l entreprise. Ils sont faciles à créer et à modifier. Tout le monde peut y accéder, quel que soit son appareil. Aucun téléchargement n est requis. Ils sont un moyen très efficace d attirer de nouveaux visiteurs. Inconvénients : Les sites Web mobiles n offrent pas forcément une expérience utilisateur optimale. Ils sont plus adaptés pour répondre aux besoins du visiteur occasionnel que pour fidéliser les utilisateurs (clients, employés, partenaires). Ils requièrent une connexion Internet, ce qui signifie qu un utilisateur se trouvant dans une zone mal desservie ne pourra pas y accéder. Ils doivent être compatibles avec un grand nombre de tailles d affichage. La meilleure approche consiste à incorporer des éléments dynamiques (c est-à-dire que l affichage s adapte aux capacités de l appareil) associés à des technologies adaptées aux appareils mobiles telles que HTML 5. 8

Applications mobiles natives : avantages et inconvénients Avantages : Les applications mobiles offrent de formidables possibilités de fidélisation : une application à forte valeur ajoutée qui incite une réutilisation régulière peut devenir un point de contact central pour les clients, les employés et les partenaires. Elles offrent une meilleure maîtrise de l expérience utilisateur. Lorsque l utilisateur se trouve dans une zone à faible bande passante, elles peuvent facilement prendre en charge le traitement local et le stockage de données. Elles utilisent facilement les informations via les API (Application Programming Interface, interface de programmation d applications ; nous y reviendrons). Pour leur mobilité, les utilisateurs préfèrent généralement les applications aux sites Web. Inconvénients : Une application est conçue spécifiquement pour un appareil et il est difficile de l intégrer sur une autre plate-forme. Pour fonctionner correctement, les applications doivent être continuellement mises à jour ; le développement est un effort permanent. Les utilisateurs doivent télécharger et installer l application pour pouvoir l utiliser. Le marché des applications est saturé et la concurrence est rude. 9

Trois : Visez la livraison d applications en continu Les utilisateurs nomades ont pris l habitude d attendre des mises à jour hebdomadaires, voire quotidiennes, de leurs applications mobiles. Pour cette raison, ce type d application exige des cycles de développement brefs, des révisions fréquentes et la capacité à prendre en charge un nombre croissant de plates-formes cibles, ce qui implique un niveau de complexité tel que les approches classiques du développement et du déploiement sont désormais caduques. Les entreprises doivent ainsi devenir plus agiles, ce qui signifie à la fois appliquer les méthodes Agile en matière de développement logiciel et opter pour une démarche DevOps permettant d accélérer aussi bien le développement que le déploiement. Dans le contexte économique actuel, la réussite d une entreprise repose sur sa capacité à comprendre les besoins des clients et à s y adapter rapidement. La notion de mobilité est en soi synonyme d agilité ; en effet, une entreprise qui réussit à s adapter aux cycles de développement rapides des applications mobiles peut naturellement renforcer son agilité et saisir plus rapidement les nouvelles opportunités qui s offrent à elle. 10

Quatre : Utilisez des API pour garantir une expérience client transparente La révolution mobile place de nombreux atouts entre les mains de l utilisateur final, à condition qu il puisse accéder aux systèmes d information back-end. Les API encapsulent ces systèmes et permettent leur exploitation par des applications mobiles frontales à des fins entièrement inédites. Ainsi, les systèmes existants n ont pas besoin d être modifiés : c est l architecture d application mobile qui est construite autour d eux. En fournissant un chemin direct vers les bases de données back-end, les API sont comme des portes ouvertes sur les applications. Les API rendent également accessibles les ressources de l entreprise aux développeurs tiers. Cette notion est intéressante, car les sociétés disposant d un nombre limité de ressources n ont plus besoin de développer leurs propres applications mobiles : elles peuvent collaborer avec des partenaires extérieurs qui font partie de «l écosystème» plus large d une entreprise pour assurer le développement, la mise sur le marché et la maintenance des applications mobiles. 11

... mais n oubliez pas de les sécuriser Des API correctement conçues permettent aux entreprises d accéder à des marchés et à des clients entièrement nouveaux ; mal conçues, elles offrent quantité de failles qu un pirate informatique n aura aucun mal à exploiter. La force des API fait aussi malheureusement leur faiblesse, et elles sont des cibles idéales pour les attaques en tous genres. En conséquence, il est primordial qu une stratégie de mobilité se fonde sur une gestion des API aussi transparente et sécurisée que possible. La popularité des API explose, car elles reposent sur des techniques bien connues et elles exploitent une infrastructure existante. Il est toutefois erroné de penser qu elles peuvent être sécurisées à l aide des méthodes et de la technologie utilisées pour sécuriser le Web classique, orienté navigateur. Les API sont certes soumises à nombre des menaces qui pèsent sur le Web, mais fondamentalement, elles présentent un profil de risque totalement différent et unique, dont il faut tenir compte. 12

Cinq : Restez concentré sur vos priorités : le plus important reste la gestion des informations, pas l appareil Les données étant au cœur de toute stratégie de mobilité, il est fondamental que vous compreniez comment elles sont utilisées sur les appareils nomades. De quelles informations les utilisateurs ont-ils besoin sur leur appareil mobile? Comment vont-ils s en servir? Devront-ils les modifier? Comment assurez-vous l accès aux données, y compris dans des lieux où le signal est inégal? Acceptez-vous que les données soient placées en mémoire cache sur un appareil mobile? Comment avez-vous l intention de protéger vos données lorsqu elles transitent sur le réseau ou qu elles sont stockées sur un appareil se trouvant hors de votre pare-feu? Une stratégie de mobilité implique un gros effort de gestion des appareils, des applications et des contenus, mais cet effort n est pas vain : il vise à autoriser l accès de vos collaborateurs aux informations dont ils ont besoin tout en protégeant les données de l entreprise des interventions extérieures. Par rapport aux sept conseils que nous évoquons ici, l une des principales priorités est de réfléchir à la sécurité et à l efficacité de la portabilité du contenu (ou données) quel que soit le contexte (lieu physique ou réseau). 13

Six : Maîtrisez tous les aspects avec une stratégie de sécurité de bout en bout Afin que seules les personnes autorisées accèdent aux informations auxquelles elles ont le droit d accéder, il est indispensable de déterminer l identité des utilisateurs, de configurer un accès basé sur les rôles et de mettre en œuvre des stratégies de sécurité. De nombreuses organisations pensent que la sécurité mobile doit être définie au niveau de l appareil ou de l application : il convient au contraire d adopter une vision plus globale. Si vous souhaitez proposer de nouveaux services orientés mobilité (par exemple, des API), vous devez sécuriser les applications back-end ainsi que les transactions entre le client et les serveurs back-end. À défaut de cette sécurisation globale, votre organisation est vulnérable aux menaces telles que les injections de code SQL (une forme d attaque où des instructions de requêtes SQL malveillantes sont insérées dans un champ de saisie de données d une façon qui exploite les faiblesses d une application). 14

Prise en compte des normes de sécurité En vue de la sécurisation de vos applications mobiles et des services associés, envisagez la mise en place de mesures de sécurité appropriées : Vous pouvez par exemple exploiter les différents types de solutions de sécurité disponibles plutôt que d en créer une nouvelle. Le processus de développement logiciel pouvant générer des failles de sécurité, n hésitez pas à tirer parti des nombreuses méthodes d amélioration du développement, de réduction des erreurs et de limitation des failles qui résultent d approches non cohérentes et non standard. Pensez aux normes OAuth 2.0, OpenID Connect et autres déjà adoptées au sein de votre entreprise afin de standardiser les approches de sécurité à intégrer lors du développement de vos applications mobiles. 15

Sécurité et expérience utilisateur : le juste équilibre Autre notion à ne pas perdre de vue en matière de sécurité mobile : un appareil mobile est conçu pour être pratique. La sécurité est d autant plus efficace si elle ne nuit pas à l expérience utilisateur intuitive de la plate-forme nomade elle-même. Dans le cas contraire, les utilisateurs se détourneront de votre service mobile pour aller voir ailleurs ou, pire encore, ils chercheront une solution de contournement non sécurisée. Voici quelques moyens de mettre en œuvre un haut niveau de sécurité sans compromettre l expérience utilisateur : L authentification unique (Single Sign-On, SSO), particulièrement utile si vous proposez plusieurs applications à vos utilisateurs. Elle leur permet d accéder à de multiples applications par le biais d une connexion unique. Une authentification forte basée sur des solutions innovantes de gestion des identités et des accès, pas sur les seuls mots de passe. Certaines fonctionnalités, comme Touch ID d Apple, sont la preuve que les utilisateurs n apprécient pas particulièrement les mots de passe et recherchent un accès plus pratique aux applications. Les services de géolocalisation qui autorisent l accès selon la situation géographique de l appareil. Si une personne utilise une application dans les locaux d une entreprise, elle peut bénéficier d un accès relativement aisé aux informations. En revanche, si elle essaie d utiliser la même application depuis un site distant, il est possible qu elle doive suivre une procédure de connexion plus rigoureuse, voire qu elle se retrouve dans l incapacité totale d y accéder. En bref, la sécurité est bien entendu importante, mais il faut également tenir compte du côté pratique et se demander comment améliorer l expérience utilisateur. 16

Sept : Optez pour une gouvernance globale tout en donnant à vos équipes métier les moyens d agir localement La dernière réflexion concerne la gestion et la gouvernance globales de la mobilité, notions qui impliquent de répondre aux questions suivantes : Qui détient le contrôle? Qui devrait détenir le contrôle? Qui a la capacité d agir? Qui n a aucune capacité d agir? En bref, il s agit de déterminer qui, au sein de l organisation, détient le droit ET assume la responsabilité de définir les stratégies et de prendre les décisions en matière de mobilité. À défaut de répondre à cette question, l élaboration d une stratégie de mobilité cohérente risque de s avérer difficile. La mobilité est une notion qui concerne et influence tous les aspects de l entreprise ; pour cette raison, tout le monde pense avoir son mot à dire sur la technologie mobile et, effectivement, chaque département (marketing, ventes, RH, fabrication, logistique, etc.) aura son propre point de vue. 17

Éliminer les silos de mobilité Même si le BYOD est désormais généralisé, rares sont les sociétés qui ont mis en place une stratégie de mobilité globale. Sans politique de gouvernance cohérente, la mobilité est mise en œuvre selon une approche fragmentée et cloisonnée, et chaque département en arrive à exécuter sa propre stratégie. Dans un tel scénario, la gestion de la mobilité et la politique de gouvernance qui la soutient s appuieront sur une série de solutions ponctuelles, redondantes et segmentées, avec un coût très élevé pour l entreprise. Pire encore, l incapacité à mettre en œuvre une stratégie de bout en bout, et donc le manque de coordination, augmente les risques et nuit à la qualité du service. 18

Comment gérer une complexité exponentielle Si vous pensez que les technologies mobiles actuelles sont difficiles à gérer, dites-vous que vous n avez encore rien vu! L utilisation croissante de la technologie mobile va compliquer de plus en plus la situation : (nombre d appareils ou d objets) x x (nombre d applications) y x (nombre de plates-formes ou de systèmes d exploitation) z = (HÉTÉROGÉNÉITÉ) n Avec l émergence de l Internet des objets où la technologie mobile sera exploitée dans des objets aussi variés que les feux de signalisation ou les appareils de surveillance cardiaque, les volumes de données que nous allons devoir traiter vont exploser. Plus tôt vous adopterez une vision globale de la gestion de cette réalité complexe, plus vous pourrez tirer parti de la révolution mobile. Agissez en vous basant sur les sept conseils présentés ici, et vous serez prêt à affronter les extraordinaires mutations qui nous attendent. est une publication de CA ; elle n a fait l objet d aucune autorisation, d aucun parrainage et d aucune autre forme d approbation de la part d Apple Inc. ipad est une marque déposée d Apple Inc. 2014 CA. Tous droits réservés.